Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Атаки на средства аутентификации

РефератПомощь в написанииУзнать стоимостьмоей работы

Самым распространенным является в настоящее время первый вариант, достаточно надежным считается комбинация первого со вторым (предъявление токена и ввод пароля), возможно, с развитием технологий в конечном итоге использоваться будет третий, как наиболее удобный для пользователя. Рассмотрим их от более сложного и менее распространенного к более простому и чаще используемому: Устойчивость… Читать ещё >

Атаки на средства аутентификации (реферат, курсовая, диплом, контрольная)

Управление передано операционной системе. Своевременным требованием к возможности продолжения пользователем работы является его идентификация и аутентификация (то есть сотрудник должен представиться системе и подтвердить, что действительно тот, кем представился). Обычно не бывает идентификации без аутентификации, поэтому далее будем говорить только о последней процедуре. Ряд вариантов аутентификации может быть отнесен на более ранний этап загрузки компьютера, до активации операционной системы. В разделе они приведены для единообразия классификации.

Обычно аутентификация основывается на одном из следующих параметров или их комбинации:

что-то, что пользователь знает (пароль);

что-то, что пользователь имеет (токен);

что-то, чем пользователь является (биометрические параметры).

Самым распространенным является в настоящее время первый вариант, достаточно надежным считается комбинация первого со вторым (предъявление токена и ввод пароля), возможно, с развитием технологий в конечном итоге использоваться будет третий, как наиболее удобный для пользователя. Рассмотрим их от более сложного и менее распространенного к более простому и чаще используемому:

Биометрические средства аутентификации:

Говоря об этом классе средств, необходимо учитывать их точность работы и анализировать в комплексе со следующими характеристиками.

Уровень ошибочного отказа — процент случаев, когда корректный предъявленный аутентификатор отвергнут из-за особенностей процесса обработки.

Уровень ошибочного подтверждения — процент случаев, когда некорректно предъявленный аутентификатор принят из-за особенностей процесса обработки.

Скорость обработки аутентификатора — анализ считанного изображения может занять долгое время на низкоскоростной технике.

Устойчивость к подмене. Из видеофильмов (надеемся, никому из читателей не пришлось столкнуться с этим на практике) известны случаи с отрезанием пальцев и других частей тела авторизованных пользователей злоумышленниками для предъявления их аутентифицирующим устройствам. Кроме того, для отпечатка пальца, например, может быть создана резиновая копия.

Требования к хранению данных — хранение аутентификационных данных в виде многопараметрического вектора или подробного изображения может потребовать значительных ресурсов.

Прочие условия. Использование многими пользователями одного устройства с прикосновением к нему может быть неприемлемо для людей с иными культурными традициями или с физиологическими/психическими отклонениями.

Наиболее известными методами биометрической аутентификации являются: отпечаток пальца или ладони, геометрия ладони (длина, ширина, вес), параметры голоса, анализ сетчатки или радужной оболочки глаза, динамика подписи, геометрия и рисунок теплового излучения лица.

Пароли:

Это наиболее распространенный в данное время способ аутентификации, когда система приглашает пользователя-человека ввести известную только данному пользователю (и системе) последовательность символов.

Возможные атаки в данном случае основываются на уязвимости:

способа доставки пароля от пользователя к системе;

способа хранения пароля в системе;

системной политики работы с паролем;

самого пароля вследствие его некорректного выбора пользователем.

Токен.

Токен (англ. Token) — это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.

Различают следующие варианты использования токена:

На запрос системы токен предъявляет ей хранимое секретное значение. Это не самый надежный случай, так как, перехватив это значение один раз, злоумышленник может имитировать ответ токена.

Токен и система имеют общую, синхронизированную систему генерации одноразовых паролей. На запрос системы токен выдает пароль, действительный для данного промежутка времени. Синхронизированная система генерирует в это время свой вариант пароля, который и сравнивает с полученным.

Токен зарегистрирован в системе, и система знает его секретное значение. Получив в запросе некую случайную величину, сгенерированную системой для данного сеанса аутентификации, токен преобразует ее, используя свой секретный параметр. Таким образом, с одной стороны, информация, предоставляемая для аутентификации (как запрос, так и ответ), каждый раз различна и ее перехват ничего не дает злоумышленнику. С другой стороны, система, зная случайное значение и секретный параметр токена, генерирует свой вариант ожидаемого ответа токена и на основе этого сравнения принимает решение об авторизации. По сравнению с предыдущим методом данный алгоритм стоек к рассинхронизации системы и токена. При случайных или умышленных попытках некорректной авторизации либо даже простейшем сбое питания в методе с синхронной системой счетчики одноразовых паролей могут рассинхронизироваться. Это потребует вмешательства в работу системы специалистов с дополнительными полномочиями.

Показать весь текст
Заполнить форму текущей работой